Collier de perles autour de l'iPhone
Le Grand roman de l'été -iPhone Story- continue de s'étaler sur les manchettes des journaux. Cela commence avec un article très intéressant de Tom Yager, dans ComputerWorld, intitulé « Mince est la frontière entre piratage et reverse ingineering ». Bien mince, effectivement, que cette subtile différence entre le droit de faire ce que l'on veut d'un appareil que l'on achète, y compris le jeter sous un rouleau compresseur ou s'en servir comme cible dans un exercice de tir au pigeon... et la tentation de comprendre ce qui se trouve dans l'appareil en question. Et l'on apprend dans les détails par quel mécanisme AT&T s'est acoquiné avec Apple -et réciproquement-, faisant du téléphone le plus hype de son époque le fuit illégitime -et illégal en France- de ce qui semble être une « vente liée ». L'article en question, détail assez savoureux, a été rédigé quelques jours avant les premier « désimlocking » de l'appareil par DVD Jon. Apple, premier pirate WiFi des USA ? C'est semble-t-il l'opinion de l'administrateur réseau de l'Université de Duke. Son infrastructure s'est fait innondée par une monstrueuse attaque en déni de service provoquée par les étudiants gadgétisés à coup d'iPhone : 18000 requêtes par secondes ont littéralement submergé les points d'accès du campus, nous rapporte Network World. Cette attaque qui n'est autre qu'un DoS en arp request serait provoqué par une erreur de routage que personne, pour l'instant, ne semble avoir très bien compris. Chez SPI Labs,on publie même une alerte sur les risques que peuvent provoquer une fonction un peu particulière de l'iPhone : celle de pouvoir composer automatiquement n'importe quel numéro situé sur une page Web affichée par le navigateur interne. Déjà, cette version de Safari avait fait l'objet de critiques, notamment de la part des frères Maynor. Cette fois, c'est encore plus sérieux, puisque les attaques peuvent provoquer des « wardialing » et autres appels lancés à l'insu de l'usager. On imagine aisément un ver capable de composer des listes entières de numéros surtaxés... tous les détails sur le site de SPI Labs, qui conclue « surtout, évitez d'utiliser les fonctions périphériques de l'iPhone »... un paradoxe lorsque l'on sait que l'iPhone, c'est 1 % de téléphonie et 99% de fonctions périphériques strictement inutiles... et donc indispensables aux technobeaufs Vous reprendrez bien une dose de paranoïa avant d'appeler ? Panda, marchand d'antivirus, brandit le spectre du botnet d'iPhone. Non, personne n'a encore découvert comment zombifier les téléphones d'Apple, mais de nombreux ordinateurs se seraient fait piéger et infecter par un troyen originellement caché dans des pages Web prétendant vendre des iPhone par correspondance. Du coup, le nom seul du téléphone sert à la fois les intérêts douteux d'une bande d'escrocs et les visées marketing de l'éditeur espagnol. Une révélation signée Network World, qui rapporte -informations bien entendu non vérifiables- que plus de 7500 machines seraient déjà victimes de cette infection/addiction. Comparativement au nombre de personnes ayant volontairement payé 5 à 600 dollars des suites de la campagne de marketing viral d'Apple, ce n'est là que moindre mal.